随笔分类 - Web渗透
摘要:首发先知社区:https://xz.aliyun.com/t/10323 虽说weblogic xmldecoder的洞是几年前的,但是之前内外网场景下老是遇到,大多数情况是不出网、不方便写webshell(weblogic负载均衡,轮询)场景,需要解决的问题就是回显构造和内存马的植入。所以想花个时
阅读全文
摘要:笔记 随手记 又复习了一下域中ACL的点,以前对于sddl过滤又有了新的认识。 ** 以下出自学习daiker师傅文章的笔记。 只记录下重点。** windows 访问控制模型 ● 访问令牌(Access Token)包含用户的标识(User SID,Group SIDS),以及特权列表。 ● 安全
阅读全文
摘要:0x01 漏洞代码 install.php: <?php $config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_config'))); Typecho_Cookie::delete('__typecho_config')
阅读全文
摘要:复盘线下域渗透环境Write Up 0x01 外网web到DMZ进域 外网web入口 joomla应用 192.168.0.5 反序列化打下来 GET /index.php HTTP/1.1 Host: 192.168.0.5 User-Agent: Mozilla/5.0 (Windows NT
阅读全文
摘要:在项目中遇到SAML企业应用 想留个后门时候一脸懵 随便的整理记录 记录项目中SAML渗透的知识点。 0x01 前置知识 SAML单点登陆 SAML(Security Assertion Markup Language)是一个XML框架,也就是一组协议,可以用来传输安全声明。比如,两台远程机器之间要
阅读全文
摘要:梳理一下ssrf 不详细 简单记录 0x01 SSRF成因和基本利用0x02 内网打未授权redis0x03 关于ssrf打授权的redis0x04 写redis shell和密钥的一点问题0x05 SSRF Bypass0x06 SSRFmap last 0x01 SSRF成因和基本利用 php
阅读全文
摘要:一篇以python Flask 模版渲染为例子的SSTI注入教学~ 0x01 Flask使用和渲染 这里简化了flask使用和渲染的教程 只把在安全中我们需要关注的部分写出来 来一段最简单的FLASK运行代码: 很简单的flask使用 将url的qing和方法绑定 返回"qing - Flask t
阅读全文
摘要:遇到一个hql注入ctf题 这里总结下java中Hibernate HQL的注入问题。 0x01 关于HQL注入 Hibernate是一种ORM框架,用来映射与tables相关的类定义(代码) 内部可以使用原生SQL还有HQL语言进行SQL操作。 HQL注入:Hibernate中没有对数据进行有效的
阅读全文
摘要:前言: 做web渗透大多数时候bp来fuzz 偶尔会有觉得要求达不到的时候 wfuzz就很有用了这时候 用了很久了这点来整理一次 wfuzz 是一款Python开发的Web安全模糊测试工具。 下载地址 https://github.com/xmendez/wfuzz 官方手册 https://wfu
阅读全文
摘要:以前说好复习一遍 结果复习到10关就没继续了 真是废物 一点简单的事做不好 继续把以前有头没尾的事做完 以下为Sqli-lab的靶场全部通关答案 目录: less1-less10 less10-less20 less20-less30 less30-less40 less40-less50 less
阅读全文
摘要:apps\home\controller\ParserController.php #parserIfLabel 第一处if判断,我们可以在函数名和括号之间插入控制字符,如\x01 第二处判断: 可利用PHP无参数RCE绕过 当然这里还有白名单关键字的判断: // 解码条件字符串 $matches[
阅读全文
摘要:最近各位师傅都在刷这个嘛,原本的exp是上传一个test123456.jsp的命令执行的马子,不过我在试的时候发现替换成C刀一句话出错,原因未知,并且test123456.jsp如果存在的话用原来exp是无法覆盖的。参考改进了t00ls师傅的代码(https://www.t00ls.net/view
阅读全文
摘要:关于sqlmapapi自己练习的还是很少 今天看见freebuf上师傅的分享的内容 自己练习了一下 来自: https://www.freebuf.com/articles/web/204875.html 这位师傅总结非常好 为什么要使用SQLMAP API? 由于SQLMAP每检测一个站点都需要开
阅读全文
摘要:记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记。 0x01 任意文件下载漏洞 if(!empty(_GET['filename'])){_GET['filename'])){filename = GET[′filename′];fileinfo = pathinfo($f
阅读全文
摘要:写爆破靶场的时候发现对于爆破有验证码的有点意思~这里简单总结下我们爆破有验证码的场景中几种有效的方法~~~ 0x01 使用现成工具 这里有pkav团队的神器PKAV HTTP Fuzzer 1.5.6可以实现这个功能~ 我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码
阅读全文
摘要:记录下自己写的暴力破解漏洞靶场的write up,包括了大部分的暴力破解实战场景,做个笔记 0x01 明文传输的表单爆破 没有任何加密,分别爆破用户名和用户密码即可 这里可以通过页面返回的不同来鉴别是否有用户 当不存在用户名时: 当存在用户名时,密码错误: 通过这个差别就可以爆破 首先爆破用户名:
阅读全文
摘要:记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记。 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录test用户 发现有个添加成员功能 用test账号添加 发现只有admin才可以添加 现在用另一个浏览器
阅读全文
摘要:记录下自己写的文件上传漏洞靶场的write up,包括了大部分的文件上传实战场景,做个笔记。 0x01 客户端js验证绕过上传 只是客户端验证 关闭js或者抓包上传即可。 0x02 MIME类型验证绕过上传 验证了Content-Type 改成图片的MIME类型即可 0x03 黑名单后缀名(php3
阅读全文
摘要:记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景
阅读全文